Giuseppe Vaciago. Computer Forensic Milano Università degli Studi Milano - Bicocca
|
|
- Aureliana Palma
- 8 anni fa
- Visualizzazioni
Transcript
1 Giuseppe Vaciago Computer Forensic Milano Università degli Studi Milano - Bicocca
2 COMPUTER FORENSICS Avv. Giuseppe Vaciago 1. Investigazioni telematiche (8 maggio ore ) 2. Elementi di Computer Forensic (15 maggio ore ) 3. Gli strumenti processuali (22 maggio ore ) 4. Casistica giurisprudenziale (29 maggio ore )
3 INTERCETTAZIONI TELEMATICHE Le intercettazioni sono uno strumento di notevole: 1. Efficacia 2. Complessità tecnica 3. Insidiosità 1. Efficacia: in quanto l intercettazione può costituire il fondamento del giudizio critico complessivo che sostanzia la prova del fatto, tanto più che, nel materiale intercettato, molto spesso si rinvengono affermazioni o dichiarazioni autoindizianti sottratte alla disciplina garantista degli articoli da 60 a 65 del codice di procedura penale.
4 INTERCETTAZIONI TELEMATICHE 2. Complessità Tecnica: per quanto riguarda la prova digitale acquisita tramite intercettazione telematica e informatica, perché è richiesto a tutti gli operatori un discreto livello di preparazione tecnica, anche soltanto nella individuazione e nella presentazione del materiale probatorio in dibattimento 3. Insidiosità : la captazione occulta in tempo reale di una comunicazione tra due o più sistemi di elaborazione o di una conversazione over IP tra due o più soggetti può portare ad conclusioni difformi dalla reale volontà dei soggetti intercettati Captazione: la comunicazione non riguarda il terzo che è impegnato nell intercettazione Occulta: può essere assistita dalle garanzie che la legge prevede
5 INTERCETTAZIONI TELEMATICHE PRESUPPOSTI La Convenzione Europea per la tutela dei diritto dell uomo e delle libertà fondamentali sancisce all articolo 8 che le intercettazioni sono ammissibili se sussistono i seguenti presupposti: (1) Una normativa di dettaglio che precisi limiti e strumenti di applicazione (2) L esigenza del provvedimento dell autorità giurisdizionale che verifichi il rispetto di tale fondamento giuridico (3) La conformità ad uno degli scopi legittimi, tra cui il fine di prevenire e reprimere i reati, indicati nella Convenzione.
6 INTERCETTAZIONI TELEMATICHE PRESUPPOSTI NORMATIVI La legge 23 settembre 1993, n. 547, oltre ad aver introdotto la disciplina relativa ai reati informatici, ha previsto anche uno specifico mezzo di ricerca della prova, vale a dire le intercettazioni del flusso di comunicazioni relativo a sistemi informatici (o telematici) ovvero intercorrente tra più sistemi. Tale legge, infatti, ha aggiunto al codice di procedura penale l art. 266 bis c.p.p. ed il comma 3 bis dell art. 268 c.p.p., accostando alle intercettazioni telefoniche ed ambientali questo nuovo tipo di intercettazione Mail inviate e ricevute Siti web visitati Comunicazioni VoIP non criptate Download ed upload di files Conversazioni in chat room
7 INTERCETTAZIONI TELEMATICHE - PRESUPPOSTI NORMATIVI Art. 266 c.p.p.: L intercettazione di conversazioni o comunicazioni telefoniche e di altre forme di telecomunicazione è consentita [ ] A ben vedere, si è trattato di un intervento volto a chiarire il contenuto normativo già presente nell articolo 266 c.p.p. ove si rinviene il riferimento alle intercettazioni (di conversazioni o comunicazioni) telefoniche ma anche alla captazione di altre forme di comunicazione Art. 268 comma 3-bis c.p.p.: Quando si procede a intercettazione di comunicazioni informatiche o telematiche, il pubblico ministero può disporre che le operazioni siano compiute anche mediante impianti appartenenti a privati
8 INTERCETTAZIONI TELEMATICHE PRESUPPOSTI: LA FINALITA DI REPRESSIONE DEI REATI Art. 266-bis c.p.p.: Nei procedimenti relativi ai reati indicati nell articolo 266, nonché a quelli commessi mediante l impiego di tecnologie informatiche o telematiche, è consentita l intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi: 1. Delitti dove è prevista la reclusione non inferiore nel massimo a 5 anni 2. Delitti concernenti sostanze stupefacenti o psicotrope 3. Delitti concernenti le armi e le sostanze esplosive 4. Delitti di contrabbando 5. Ingiuria, minaccia, abusiva attività finanziaria, molestia, disturbo alle persone, pornografia minorile 6. Reati commessi mediante l impiego di tecnologie informatiche o telematiche
9 INTERCETTAZIONI TELEMATICHE - PRESUPPOSTI PROCEDURALI Art. 267 c.p.p.: Il Pubblico Ministero richiede al Giudice per le indagini preliminari l autorizzazione a disporre le operazioni previste dall articolo 266. L autorizzazione è data direttamente dal Pubblico Ministero con decreto motivato quando vi sono gravi indizi di reato e l intercettazione è assolutamente indispensabile ai fini della prosecuzione delle indagini. La norma prevede che il giudice per le indagini preliminari debba verificare la sussistenza dei presupposti di ammissibilità dell intercettazione (gravità degli indizi e loro indispensabilità ai fini della prosecuzione delle indagini). La giurisprudenza ritiene che i gravi indizi attengono all esistenza del reato, e non alla colpevolezza di un soggetto che può essere del tutto ignoto nel momento in cui l operazione è disposta.
10 INTERCETTAZIONI TELEMATICHE PRESUPPOSTI PROCEDURALI Pubblico Ministero Urgenza No Urgenza Decreto di autorizzazione e richiesta al giudice della convalida entro 24 ore Richiesta al Giudice delle Indagini preliminari Successiva convalida Giudice delle Indagini Preliminari entro 48 ore Decreto di Autorizzazione allo svolgimento delle operazioni Decreto P.M. indica tempi e modalità dell intercettazione: 15 giorni 40 in caso di intercettazioni preventive 15 giorni proroga 40 in caso di intercettazioni
11 INTERCETTAZIONI TELEMATICHE PRASSI OPERATIVA Intercettazione delle comunicazioni Ogni comunicazione elettronica può essere oggetto di intercettazione allo scopo di acquisire, copiare o modificare i dati in essa contenuti I punti più vulnerabili ad una intercettazione sono i punti di gestione e di concentrazione della rete come i router, le gateway o i server di rete
12 INTERCETTAZIONI TELEMATICHE PRASSI OPERATIVA Quanto alla concreta modalità operativa, l intercettazione potrà avvenire su tre livelli: 1. Cavo (con ricostruzione completa dei protocolli) Nel caso di linee fisse come ADSL, al posto del traslatore viene messa in centrale una sonda detta Front End collegata ad una porta c.d. mirror che riceve in copia tutto il traffico scambiato (in entrambe le direzioni quindi) dall'apparato di accesso che gestisce la connessione finale dell'utente. La sonda filtra solo il traffico rilevante per il decreto di intercettazione in base all'indirizzo IP del target (noto a priori o scoperto tramite la decodifica della comunicazione tra l'apparato d'accesso ed il server RADIUS con il quale l'utente svolge l'autenticazione). Il flusso netto viene poi scaricato localmente su disco e trasferito tramite linea dedicata ad alta velocità verso la postazione di decodifica (Back End).
13 INTERCETTAZIONI TELEMATICHE PRASSI OPERATIVA 2. Provider che metterà a disposizione della polizia giudiziaria una linea telefonica dedicata, attivata presso la sala intercettazioni della procura, dove vi è un server che capta i dati della postazione sotto controllo 3. Dorsali (backbone) Nel caso di intercettazioni parametriche su dorsali di comunicazione si è più spesso interessati ad identificare sessioni di traffico generate da un punto imprecisato di un area geografica che contengono tipicamente parole o frasi chiave. Viene quindi impostato un filtro c.d. applicativo e tutti i pacchetti che compongono la comunicazione del canale vengono ispezionati. Se il traffico in ingresso al Front End non è troppo elevato da impedire lo storage in tempo reale nel sistema dischi della sonda si attiva il filtraggio sul Back End
14 INTERCETTAZIONI TELEMATICHE PROBLEMI PROXY SERVER E ANONYMIZER Un proxy è un programma che si interpone tra un client ed un server, inoltrando le richieste e le risposte dall'uno all'altro. Il client si collega al proxy invece che al server, e gli invia delle richieste. Il proxy a sua volta si collega al server e inoltra la richiesta del client, riceve la risposta e la inoltra al client. I server esterni a cui ci si collega attraverso un proxy vedranno generalmente le connessioni provenienti dall'indirizzo IP di quest ultimo e non da quello del client. Questo garantisce una relativa privacy del client (il server, o chi analizzi il traffico diretto ad esso, non può conoscere l'indirizzo IP del client), poiché il server di destinazione, cioè quello sul quale risiede il sito visitato, non potrà conservare, all interno dei propri file di log, il reale indirizzo IP del computer dal quale l agente si è connesso, bensì, si limiterà a ritenere di essere stato contattato dall indirizzo IP del server proxy.
15 INTERCETTAZIONI TELEMATICHE PROXY SERVER E ANONIMYZER
16 INTERCETTAZIONI TELEMATICHE AMBITO DI ESCLUSIONE DELL APPLICAZIONE DELLA DISCIPLINA L attività di accertamento della polizia giudiziaria che accede, mediante lo strumento informatico, alle comunicazioni aperte a tutti i navigatori via internet per le quali non sia richiesto alcun codice di accesso è liberamente utilizzabile La Cassazione, infatti, non ritiene che tale attività, infatti, costituisca intercettazione delle comunicazioni private intercorse per via informatica o telematica di cui all articolo 266 bis c.p.p. che, attenendo alla sfera personale, rientra nell ambito della riservatezza costituzionalmente garantita
17 INTERCETTAZIONI TELEMATICHE I CARDINI DELLA COMPUTER FORENSICS Il valore probatorio dipenderà dal rispetto delle regole (giuridiche) di acquisizione della prova e da quattro fattori tecnici: 1. Autenticità dell informazione 2. Completezza 3. Integrità 4. Veridicità del dato
18 ISPEZIONE - DEFINIZIONE L ispezione è un mezzo di ricerca della prova adottato principalmente durante la fase delle indagini preliminari dal pubblico ministero e dalla polizia giudiziaria caratterizzato dal fattore a sorpresa. L ispezione consente all autorità giudiziaria di percepire direttamente elementi utili alla ricostruzione del fatto e può essere personale, che rileva marginalmente nell ambito delle investigazioni telematiche o locale L ispezione locale ha di solito per oggetto il luogo in cui è stato commesso il fatto e riguarda anche essa le tracce e gli altri effetti materiali del reato e può limitarsi ad una semplice osservazione generale dell ambiente in cui il fatto si è svolto
19 ISPEZIONE - DEFINIZIONE Art. 244 c.p.p.: Casi e forme delle ispezioni 1. L ispezione delle persone, dei luoghi e delle cose è disposta con decreto motivato quando occorre accertare le tracce e gli altri effetti materiali del reato. 2. Se il reato non ha lasciato tracce o effetti materiali, o se questi sono scomparsi o sono stati cancellati o dispersi, alterati o rimossi, l autorità descrive lo stato attuale e, in quanto possibile, verifica quello preesistente, curando anche di individuare modo, tempo e cause delle eventuali modificazioni. L autorità giudiziaria può disporre rilievi segnaletici, descrittivi e fotografici e ogni altra operazione tecnica
20 ISPEZIONE - DEFINIZIONE Il verbale di ispezione deve essere redatto allegando tutta la documentazione e le circostanze utili necessarie al fine di provare la commissione dell illecito, in quanto essendo un attività irripetibile i relativi verbali sono destinati ad entrare nel fascicolo del dibattimento, così da poter essere conosciuti immediatamente dal giudice ed eventualmente utilizzati per la decisione. Non essendo stata presentata alcuna documentazione comprovante il regolare possesso del software rinvenuto durante l ispezione e indicato come sprovvisto di licenza d uso si conferma quanto precedentemente indicato nel verbale di ispezione (Tribunale di Savona, 17 gennaio 2004)
21 ISPEZIONE COPIA BIT STREMA DEL SUPPORTO DI MEMORIZZAZIONE La polizia giudiziaria, dopo aver trovato le tracce informatiche del reato commesso, ha la possibilità non solo di redigere il verbale di ispezione, ma anche di acquisire, attraverso una copia bitstream del supporto di memorizzazione, i dati utili alla prosecuzione dell indagine. La copia bitstream è un particolare tipo di duplicazione in cui il contenuto dell unità fisica viene letto sequenzialmente caricando la minima quantità di memoria di volta in volta indirizzabile, per poi registrarla nella stessa sequenza su di un comune file binario generando un file di immagine fisico del supporto originale che risulta di più facile gestione, rispetto ad altre forme di duplicazione
22 ISPEZIONE - DEFINIZIONE
23 ISPEZIONE - DEFINIZIONE Write Blocker Impronta di Hash Copia Bit Stream Image Verifica Impronta di Hash
24 ISPEZIONE - DEFINIZIONE Tali operazioni sono caratterizzate dall irripetibilità e, pertanto, ove siano stati utilizzati i metodi di acquisizione idonei a garantire l integrità e la genuinità dei dati, potranno essere pienamente utilizzati in dibattimento. L ispezione, particolarmente favorevole per l indagato che non dovrà subire un eventuale spossessamento dei beni attraverso il sequestro, è un attività che esige specifiche competente informatiche ed un adeguata strumentazione tecnica dove l operatore deve, in contraddittorio con la parte, analizzare i supporti informatici dell indagato, alla ricerca di dati e tracce informatiche inerenti i fatti oggetto dell ispezione, che verranno riprodotti all interno di un supporto durevole da allegare al verbale.
25 ISPEZIONE - DEFINIZIONE Irripetibilità Mancanza della genuinità della prova Il PC non viene sequestrato Utile nel caso di reati facilmente identificabili
26 PERQUISIZIONE - DEFINIZIONE La perquisizione ha lo scopo di ricercare il corpo del reato o le cose che ad esso si riferiscono, qualora si ritengano, con fondati motivi, nascoste sulla persona o in un determinato luogo. Nel procedere alla perquisizione locale, l autorità giudiziaria può disporre con decreto motivato, ai sensi dell articolo 250, comma III c.p.p., che siano perquisite le persone presenti o sopraggiunte, quando ritiene che le stesse possano occultare il corpo del reato o cose pertinenti al reato La perquisizione locale è, inoltre, disposta anche quando deve eseguirsi l arresto dell imputato o dell evaso.
27 PERQUISIZIONE - DEFINIZIONE Art. 247 c.p.p. 1. Quando vi è fondato motivo di ritenere che taluno occulti sulla persona il corpo del reato o cose pertinenti al reato, è disposta perquisizione personale. Quando vi è fondato motivo di ritenere che tali cose si trovino in un determinato luogo ovvero che in esso possa eseguirsi l arresto dell imputato o dell evaso, è disposta perquisizione locale. 2. La perquisizione è disposta con decreto motivato. 3. L`autorità giudiziaria può procedere personalmente ovvero disporre che l atto sia compiuto da ufficiali di polizia giudiziaria delegati con lo stesso decreto.
28 PERQUISIZIONE AVENTE AD OGGETTO SUPPORTI INFORMATICI Nel caso all interno dell indagine sia necessario ricercare fonti di prova dove può venire coinvolto l elaboratore elettronico, saranno oggetto della perquisizione anche tutti i supporti ad esso dedicati e quelli contenente dati potenzialmente utili ai fini dell indagine. La perquisizione necessita che ogni operazione avente ad oggetto lo strumento informatico, sia conforme ad una metodologia operativa conforme ai protocolli internazionali (best practices) che garantisca l integrità e la genuinità dei dati, affinché non siano possibili contestazioni in sede dibattimentale 1. Operazioni preliminari 2. Acquisizione
29 PERQUISIZIONE OPERAZIONI PRELIMINARI PER LA PERQUISIZIONE DI SUPPORTI INFORMATICI Durante una perquisizione locale che abbia ad oggetto supporti informatici, sono necessarie tre operazioni preliminari: 1. Corretta descrizione dell ambiente a. Documentazione fotografica b. Riprese video 2. Individuazione dei soggetti utilizzatori di tali supporti a. Verbale di sommarie informazioni di persone informate sui fatti b. Spontanee dichiarazioni indagato 3. Valutazione del grado di competenze tecniche dell indagato a. Elementi accessori ai supporti informatici utili per dimostrare il livello di conoscenze informatiche dell indagato b. Appunti, diari, note dai quali si possano eventualmente ricavare password o chiavi di cifratura o di riviste specializzate
30 PERQUISIZIONE ACQUISIZIONE DI SUPPORTI INFORMATICI Computer spento 1. Estrarre i floppy disk in esso contenuti 2. Estrarre i cd rom utilizzando l apposito foro 3. Identificazione del numero e delle caratteristiche tecniche dei dischi fissi presenti nel computer
31 PERQUISIZIONE ACQUISIZIONE DI SUPPORTI INFORMATICI Computer Acceso 1.Accedere al sistema, ove possibile, con il ruolo di amministratore 2.Salvare gli elementi utili reperiti con un supporto vergine 3.Procedere ad un analisi di tutti i processi ancora in esecuzione e della RAM, ove fosse possibile reperirne il contenuto 4.Nel caso in cui siano presenti connessione attive che possano ricondurre alla presenza di programmi file-sharing, analizzare l attività di download e le informazioni relative agli utenti 5.Redigere un verbale in cui con appositi screenshot vengono documentate le attività svolte durante l analisi forense devono essere accuratamente registrate in un file di log 6.Contattare il provider di posta elettronica per bloccare l accesso all utente e recuperare le mail dell utente
32 SEQUESTRO Il codice di procedura penale prevede tre forme di sequestro Preventivo Probatorio Conservativo Si applica quando vi è pericolo che la libera disponibilità di una cosa pertinente al reato possa aggravare o protrarre le conseguenze del reato, o agevolare la commissione di altri reati (art. 321 c.p.p.) Assicura le prove necessarie per l accertamento del reato assumendo nell ambito della fase investigativa una notevole importanza (art. 253 c.p.p.) Assicura l adempimento delle obbligazioni relative alle pene pecuniarie, alle spese processuali ed alle obbligazioni civili derivanti dal reato (art. 316 c.p.p.)
33 SEQUESTRO PROBATORIO Indagini preliminari Decreto dal Pubblico Ministero d ufficio o su richiesta della persona offesa dove vengono motivate correttamente le esigenze probatorio. Nel caso di mancanza di motivazione è ammesso il ricorso al Tribunale del Riesame La Polizia Giudiziaria durante una perquisizione giudiziaria dispone il sequestro (art. 354, comma 2 c.p.p.) se il Pubblico Ministero non è reperibile. Il verbale è trasmesso entro quarantotto ore al Pubblico Ministero che lo convalida con decreto motivato, nelle successive quaranotto ore Fase dibattimentale Ordinato dal Giudice
34 SEQUESTRO CORPO DEL REATO Il corpo del reato è configurato non solo delle cose sulle quali il reato è stato commesso, ma anche da quelle che ne costituiscono il prodotto, il profitto o il prezzo. Cose acquisite direttamente con il reato o da questo create Qualsiasi vantaggio patrimoniale e non patrimoniale ricavato dal reato File protetti da copyright acquisiti attraverso un software peer-to-peer Scambio di mail tra indagati Non indispensabile Motivazione della necessità del sequestro in funzione dell accertamento dei fatti Indispensabile
35 SEQUESTRO CONCETTO DI MATERIALITA Caratteristica comune sia del corpo del reato che delle cose pertinenti ad esso, è la materialità dell oggetto da porre sotto vincolo d indisponibilità. Le tracce informatiche (digital evidence), tuttavia, sono connotate dall immaterialità e dalla facile alterabilità La giurisprudenza, non soffermandosi neppure sulla vexata quaestio dell immaterialità del dato informatico, si è posta la questione della legittimità del sequestro dell hard disk quale unico elemento utile da acquisire durante la fase di indagini o di tutte le periferiche ad esso collegate (monitor, stampante tappetini, mouse, webcam, cuffie etc..)
36 SEQUESTRO MAIL E VIOLAZIONE DELLA CORRISPONDENZA L articolo 254 c.p.p., prevede che le carte e gli altri documenti sequestrati che non rientrano fra la corrispondenza sequestrabile sono immediatamente restituiti all avente diritto e non possono comunque essere utilizzati. La legge 48/2008 ha assimilato la corrispondenza cartacea a quella telematica consentendo all autorità giudiziaria di disporre il sequestro presso il server che ospita la corrispondenza elettronica dell indagato ordinando una copia del contenuto presente all interno del server. Gli agenti di Polizia Giudiziaria, in sede di perquisizione hanno il compito di effettuare una selezione del materiale rilevante, ancor prima delle operazioni peritali
37 SEQUESTRO MODALITA OPERATIVE IN CASO DI SUPPORTI INFORMATICI Catena di custodia (Chain of Custody) 1. Individuazione e identificazione dei supporti da sequestrare anche attraverso video e foto, attraverso le loro caratteristiche tecniche (marca, modello, numero seriale ed etichette apposte) 2. Calcolo dell algoritmo di hash sui supporti (fase controversa) 3. Imballaggio dei supporti e apposizione delle etichette indicando il soggetto che ha raccolto le prove e le modalità e il luogo in cui sono state reperite 4. Apposizione dei sigilli al materiale informatico 5. Redazione del verbale di sequestro in cui viene trascritto l algoritmo di hash
38 ACCERTAMENTI TECNICI, INCIDENTE PROBATORIO E PERIZIA - DEFINIZIONE L autorità giudiziaria, dopo aver acquisito la prova informatica attraverso la copia del supporto di memorizzazione durante l ispezione ed il sequestro probatorio durante la perquisizione, dovrà procedere all analisi dei dati in essa contenuti Accertamenti tecnici (artt. 359 e 360 c.p.p.) Incidente probatorio (artt. 392 e ss. c.p.p.) Perizia (artt. 220 e ss. c.p.p.). lo studio e la relativa elaborazione critica dei dati, necessariamente soggettivi e per lo più su base tecnico scientifica. Possono riguardare atti ripetibili e non ripetibili Offre la possibilità alle parti di chiedere un assunzione anticipata della prova, in modo tale da poterla poi utilizzare nel futuro dibattimento Viene disposta quando occorre svolgere indagini o acquisire dati e valutazioni che richiedono specifiche competenze tecniche, scientifiche o artistiche
39 ACCERTAMENTI TECNICI NON RIPETIBILI GARANZIE DEL CONTRADDITORIO Trattandosi di atti destinati sicuramente ad esplicare efficacia di prova, il legislatore ha predisposto alcune garanzie, previste dall articolo 360 c.p.p., rappresentate: 1. Dalla partecipazione dei difensori, delle parti ed, eventualmente, dei loro consulenti tecnici. 2. L indagato conserva la possibilità di opporsi manifestando, mediante la formulazione di una riserva, la volontà di promuovere un incidente probatorio, che come vedremo in seguito, garantisce ampiamente il rispetto del principio del contraddittorio
40 ACCERTAMENTI TECNICI NON RIPETIBILI LE INVESTIGAZIONI DIFENSIVE È, infine, opportuno segnalare che la legge n. 397, del 7 dicembre 2000, in materia di indagini difensive, ha garantito un maggior rispetto del principio di parità tra accusa e difesa, introducendo l articolo 327 bis e quelli compresi tra il 391 bis e 391 decies. L articolo 391 decies, terzo comma c.p.p., infatti, specifica la possibilità per il difensore di ricorrere agli accertamenti tecnici non ripetibili, qualora, nelle more del giudizio, vi sia pericolo che la prova venga modificata. In tale eventualità la norma prevede che il difensore deve darne avviso, senza ritardo, al pubblico ministero per l esercizio delle facoltà previste, in quanto compatibili, dall articolo 360 c.p.p..
41 INCIDENTE PROBATORIO L incidente probatorio costituisce un incidentale parentesi accusatoria, in cui viene celebrata un apposita udienza, con le formalità del dibattimento, finalizzata non alla decisione della causa, ma all assunzione della specifica prova richiesta, affinché possa essere pienamente utilizzabile nel dibattimento Richiedente Pubblico Ministero o Indagato Fase Udienza preliminare Indagine preliminare Organo giudicante G.U.P. G.I.P. L istanza deve tassativamente avere ad oggetto l indicazione della prova da assumere, dei fatti che ne costituiscono l oggetto e delle ragioni della sua rilevanza, oltre che un esaustiva descrizione delle circostanze che condizionano l ammissibilità dell incidente probatorio.
42 PERIZIA LE FASI La perizia che si caratterizza dal fatto di essere uno strumento per l analisi della prova in sede dibattimentale si svolge in tre fasi principali: 1. Conferimento dell incarico Durante la prima fase il perito, la cui scelta non è vincolata alla iscrizione in appositi albi, ma sulla base della concreta idoneità a svolgere l incarico, riceve il quesito concordato dalle parti e viene autorizzato dal giudice a prendere visione degli atti, dei documenti e delle cose prodotte dalle parti dei quali la legge prevede l acquisizione al fascicolo del dibattimento. 2. Attività del perito il perito compie la sua attività entro il periodo di tempo fissato dal giudice che, comunque, non deve superare i novanta giorni prorogabili al limite massimo di sei mesi 3. Enunciazione del parere Enunciazione del parere e all eventuale presentazione di una relazione scritta, il perito viene esaminato dalle parti con le stesse regole previste per i testimoni
43 PERIZIA ACQUISIZIONE DEL REPERTO Apertura dei sigilli Verifica dell algoritmo di Hash Wiping (Cancellazione a basso livello) dell hard disk di destinazione Utilizzo di un dispositivo hardware o software per bloccare la scrittura dei dati (write blocker) Copia Bit Stream dell immagine del disco di sorgente
44 PERIZIA ATTIVITA DI ANALISI IN CASO DI SUPPORTI INFORMATICI Computer Forensics Network Forensics Slack: residui di memoria che hanno subito solo una parziale reimpressione Swap: aree di disco rigido intervenute a supporto della RAM Dump: fotografia della memoria RAM in caso di malfunzionamento File cancellati (per l utente, non per il sistema), quelli temporanei ancora presenti in memoria Analisi dei file di log per ricostruire gli eventi intervenuti in un sistema Ricerca di Rootkit per verificare se il sistema è stato violato Utilizzo di strumenti di intercettazione delle trasmissioni (sniffer) Ricerca del reale indirizzo IP dell utente
45 PERIZIA ANALISI E VALUTAZIONE DEL DATO Descrizione accurata della parte logica (volumi e dischi) del supporto e del tipo di OS Individuazione della timeline Analisi dei file cancellati Particolare attenzione a: 1. File (.mp3, mpg,.dbx,.pst, etc) 2. Link locali e remoti nella cartella preferiti 3. Cronologia Internet e relativi cookies 4. File steganografati, criptati
46 CONCLUSIONI Gli utenti percepiscono la rete come un luogo libero, in cui la stessa identificazione attraverso il nome reale dell'utente non è mai stata vissuta, fin dalle origini di Internet, come necessaria. Oggi non è più così anzi: 1. Attraverso le intercettazioni le comunicazioni non sono sicure 2. Ispezione, perquisizioni e sequestro se applicati con una procedura non corretta potrebbero superare l ambito della delega di indagine 3. Durante la fase di analisi i file cancellati, sovrascritti, steganografati o criptati verranno recuperati
COMUNE DI RENATE Provincia di Monza e Brianza
REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
Dettagliinformatica 30 maggio 2011
L informatica Forense: profili critici i della prova informatica 30 maggio 2011 volatilità modificabilità alterabilità Nuove Reti e nuovi strumenti Legge n. 48 del 2008 Ratifica della convenzione di Budapest
Dettagli20.03.2015. REV. 2015/00 Pag. 1 di 5
REV. 2015/00 Pag. 1 di 5 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE
DettagliLA PRIVACY DI QUESTO SITO
LA PRIVACY DI QUESTO SITO 1) UTILIZZO DEI COOKIES N.B. L informativa sulla privacy on-line deve essere facilmente accessibile ed apparire nella pagina di entrata del sito (ad esempio mediante diciture
DettagliLA PRIVACY POLICY DI QUESTO SITO WEB
LA PRIVACY POLICY DI QUESTO SITO WEB Premesse Con il presente documento la Scamper Srl, con sede in (59100) Prato, via Rimini, 27, titolare del sito www.scamper.it, intende dare notizia sulle modalità
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
DettagliPRIVACY POLICY DEL SITO WEB
PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI
DettagliANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
DettagliPRIVACY POLICY SITO INTERNET
I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ
DettagliDocumento informatico e firme elettroniche
Documento informatico e firme elettroniche Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le firme elettroniche Il documento
DettagliEnte Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico
Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico Via Turi, 27 70013 Castellana Grotte (BA) PRIVACY POLICY DEL SITO ISTITUZIONALE
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
DettagliCircolare N.98 del 28 Giugno 2012. Assolvimento degli obblighi relativi al prospetto paga tramite sito web
Circolare N.98 del 28 Giugno 2012 Assolvimento degli obblighi relativi al prospetto paga tramite sito web Assolvimento degli obblighi relativi al prospetto paga, di cui agli artt.1 e 3 Legge n.4/1953,
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliINDICE SOMMARIO. Sezione prima PROVA PENALE E GIUSTO PROCESSO (Pietro Silvestri)
INDICE SOMMARIO Premessa... vii Sezione prima PROVA PENALE E GIUSTO PROCESSO (Pietro Silvestri) Capitolo I DALLA RIFORMA DELL ART. 111 DELLA COSTITUZIONE ALLA LEGGE N. 63/2001 1.1. Premessa... 3 1.2. La
Dettaglill sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015
ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna
DettagliSicurezza e rispetto della privacy, finalmente non in conflitto.
Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.
DettagliCOMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA
COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA (approvato con delibera del Commissario Prefettizio n.5 dell.01.12.2008) 1 I N
DettagliINFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al
INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di una informativa che
DettagliPRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601
2015 Digital Dictionary Servizi s.r.l PRIVACY POLICY DI digitaldictionary.it 1 Informativa ai sensi dell art. 13 del d.lg. 30 giugno 2003 n. 196 (Codice in materia di protezione dei dati personali) La
DettagliCOMUNE DI PARMA REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA AI FINI DELLA SICUREZZA URBANA
COMUNE DI PARMA REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA AI FINI DELLA SICUREZZA URBANA Approvato con deliberazione del Consiglio comunale n. 164/39 in data 21/12/2009 Indice Art. 1 - Oggetto
DettagliEUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
DettagliCITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente
CITTÀ DI AGROPOLI Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente Approvato con deliberazione della Giunta comunale n 358 del 06.12.2012 Regolamento per
DettagliRegolamento per la tutela della riservatezza dei dati personali
CITTA DI RONCADE Provincia di Treviso Via Roma, 53 31056 - RONCADE (TV) Tel.: 0422-8461 Fax: 0422-846223 Regolamento per la tutela della riservatezza dei dati personali Approvato con delibera di Consiglio
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
DettagliDISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA
DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA Approvato con Delibera di GC n. 133 del 10 luglio 2014 C O M U N E D I C O L L E F E R R O Provincia di Roma DISCIPLINARE PER LA STIPULAZIONE
DettagliIntermediari fiscali sotto controllo dell Agenzia
Intermediari fiscali sotto controllo dell Agenzia Omissioni, tardività e forzature degli invii telematici producono verifiche sul loro operato. Tardività, omissioni e forzature degli invii telematici producono
DettagliComune di Spilamberto Provincia di Modena. Regolamento per la gestione del sistema di video sorveglianza
Comune di Spilamberto Provincia di Modena Regolamento per la gestione del sistema di video sorveglianza approvato con Deliberazione del Consiglio Comunale n 8 del 18 gennaio 2005 INDICE ART. 1: ART. 2:
DettagliLa privacy policy di questo sito
La privacy policy di questo sito In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa
DettagliMODALITÀ ORGANIZZATIVE E PIANIFICAZIONE DELLE VERIFICHE SUGLI IMPIANTI
Pagina:1 di 6 MODALITÀ ORGANIZZATIVE E PIANIFICAZIONE DELLE VERIFICHE SUGLI IMPIANTI INDICE 1. INTRODUZIONE...1 2. ATTIVITÀ PRELIMINARI ALL INIZIO DELLE VERIFICHE...2 3. PIANO OPERATIVO DELLE ATTIVITÀ...2
DettagliREGOLAMENTO PER LA DISCIPLINA
C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 REGOLAMENTO PER LA DISCIPLINA DELL ALBO PRETORIO DIGITALE Approvato con deliberazione della Giunta Comunale n. 34 del 14/4/2011 Depositato
DettagliPosta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca
Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità
DettagliR E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta
R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata
DettagliRISOLUZIONE N.126/E QUESITO
RISOLUZIONE N.126/E Roma, 16 dicembre 2011 Direzione Centrale Normativa OGGETTO: Consulenza giuridica - Adempimenti contabili degli enti non commerciali ed obbligo di rendicontazione di cui all'art. 20
DettagliREGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA
REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013
DettagliARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010
ARCHIVIAZIONE E CONSERVAZIONE SOSTITUTIVA Obblighi & Opportunità 8 Gennaio 2010 Conservazione di documenti dal 2000 al 2006 2 MEMORIZZAZIONE, ARCHIVIAZIONE, CONSERVAZIONE 3 COSA SERVE 4 DOCUMENTO INFORMATICO
DettagliREGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA. Approvato con delibera di Consiglio comunale n. 36 del 30.6.2010
REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA Approvato con delibera di Consiglio comunale n. 36 del 30.6.2010 Art. 1 Definizioni Ai fini del presente regolamento, con i termini che seguono si
DettagliCOMUNE DI TRESCORE CREMASCO. Provincia di Cremona REGOLAMENTO COMUNALE DI DISCIPLINA IMPIANTI DI VIDEOSORVEGLIANZA
COMUNE DI TRESCORE CREMASCO Provincia di Cremona REGOLAMENTO COMUNALE DI DISCIPLINA IMPIANTI DI VIDEOSORVEGLIANZA Articolo 1 Oggetto 1. Il presente Regolamento disciplina il trattamento dei dati personali,
DettagliCONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI ROMA Gruppo Informatico di Presidenza
CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI ROMA Gruppo Informatico di Presidenza Vademecum pratico operativo per l'attuazione del Protocollo sul Processo Civile Telematico sottoscritto dal Presidente del
DettagliLa prevenzione e il contrasto dei reati ambientali. polizia municipale. Normativa, casi pratici, modulistica. Mar c o Ma s s a v e l l i
Mar c o Ma s s a v e l l i La prevenzione e il contrasto dei reati ambientali. Il ruolo della polizia municipale Normativa, casi pratici, modulistica Aggiornato con la Legge 22 maggio 2015, n. 68 Il testo
DettagliREGOLAMENTO PER LA DIFESA D UFFICIO DELL ORDINE DEGLI AVVOCATI DI BELLUNO. 1.Funzione della difesa d ufficio
E' la difesa garantita a ciascun imputato che non abbia provveduto a nominare un proprio difensore di fiducia o ne sia rimasto privo. E' prevista dalla legge al fine di garantire il diritto di difesa in
DettagliIl trattamento dei dati e le misure minime di sicurezza nelle aziende
Il trattamento dei dati e le misure minime di sicurezza nelle aziende Le linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e di internet. Provvedimento a carattere generale 1 marzo
DettagliREGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014)
REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) Art.1 - Oggetto Il presente Regolamento disciplina, ai
DettagliFIDEURO MEDIAZIONE CREDITIZIA S.R.L.
1 FIDEURO MEDIAZIONE CREDITIZIA S.R.L. MANUALE DELLE PROCEDURE INTERNE PARTE GENERALE 2 INDICE 1. Informazioni sulla Società ed attività autorizzate 3 2. Autore del manuale delle procedure interne 3 3.
DettagliGli aggiornamenti della normativa italiana e Il Codice dell Amministrazione digitale dlgs 82/05
Gli aggiornamenti della normativa italiana e Il Codice dell Amministrazione digitale dlgs 82/05 Comune di Nembro Progetti dematerializzazione del Comune di Bergamo 26/092011 Finalità e caratteristiche
DettagliREGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA DEL COMUNE
REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA DEL COMUNE APPROVATO CON DELIBERAZIONE DEL CONSIGLIO COMUNALE NR. 23 DD. 23.08.2011 Allegato alla delibera consigliare n. 23 dd.23.08.2011
DettagliCIRCOLARE N. 23/D. Roma, 27 luglio 2007. Alle Direzioni Regionali dell Agenzia delle Dogane L O R O S E D I. e, p.c.
CIRCOLARE N. 23/D Roma, 27 luglio 2007 Protocollo: 2192/IV/2007 Rif: Alle Direzioni Regionali dell Agenzia delle Dogane L O R O S E D I Allegati: e, p.c. All Avvocatura Generale dello Stato Via dei Portoghesi,
DettagliTRIBUNALE DI VICENZA UFFICIO (1) Istanza di ammissione al patrocinio a spese dello Stato ex D.P.R. 30 maggio 2002 n. 115
TRIBUNALE DI VICENZA UFFICIO (1) Istanza di ammissione al patrocinio a spese dello Stato ex D.P.R. 30 maggio 2002 n. 115 Il sottoscritto/a prov. il cittadinanza residente in (via) n. CAP Città prov. professione
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa
DettagliGiuseppe Vaciago. Casistica Giurisprudenziale Milano Università degli Studi Milano -Bicocca
Giuseppe Vaciago Casistica Giurisprudenziale Milano Università degli Studi Milano -Bicocca COMPUTER FORENSICS Avv. Giuseppe Vaciago 1. Investigazioni telematiche (8 maggio ore 14.30 16.30) 2. Elementi
DettagliComune di Monticello Brianza
REGOLAMENTO PER DISCIPLINARE L UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WIRELESS FIDELITY (WI-FI) Art. 1. Finalità del servizio Il servizio di connessione alla rete Internet mediante l utilizzo
DettagliRACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI
CONSIGLIO D EUROPA RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI (adottata dal Comitato dei Ministri
DettagliCARTA INTESTATA PREMESSA
REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA AI FINI DI SICUREZZA, TUTELA DEL PATRIMONIO, CONTROLLO E MONITORAGGIO DEGLI ACCESSI, AI FINI DEL TRATTAMENTO DEI DATI PERSONALI AI SENSI
DettagliINFORMATIVA SULLA PRIVACY
INFORMATIVA SULLA PRIVACY La seguente informativa si applica al dominio unilibro.it e si riferisce al trattamento dei dati personali degli utenti che consultano tale sito e che interagiscono con i servizi
DettagliCOMUNE DI CARASCO (Provincia di Genova)
COMUNE DI CARASCO (Provincia di Genova) REGOLAMENTO PER LA TENUTA DELL ALBO PRETORIO ON-LINE Approvato con deliberazione C.C. n. 28 del 3 maggio 2011 ARTICOLO 1 Ambito di applicazione Il presente regolamento
DettagliREGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso:
REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) L accesso al laboratorio di informatica è subordinato all accettazione del presente regolamento; 2) L accesso è riservato ai
DettagliREGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA
I REGOLAMENTI PROVINCIALI: N. 72 PROVINCIA DI PADOVA REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA Approvato con D.G.P. in data 17.10.2005 n. 610 reg. SOMMARIO
DettagliINDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi
Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi CAPITOLO I SCIENZE FORENSI E TECNOLOGIE INFORMATICHE 1. Scienze forensi ed evoluzione tecnologica..................
DettagliSCHEMA DI DELIBERAZIONE
Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei
DettagliServizio Accertamenti a Tutela della Fede Pubblica CCIAA Milano
Pubblica CCIAA Milano La competenza Le funzioni di autorità di vigilanza per il controllo della conformità dei giocattoli alle disposizioni del presente decreto legislativo sono svolte dal Ministero dello
DettagliCOMUNE DI VILLABATE. Corpo di Polizia Municipale Via Municipio, 90039 VILLABATE (PA) Tel. 0916141590 Fax 091492036 pm.villabate@tiscali.
COMUNE DI VILLABATE Corpo di Polizia Municipale Via Municipio, 90039 VILLABATE (PA) Tel. 0916141590 Fax 091492036 pm.villabate@tiscali.it Allegato A Elaborato Tecnico relativo alla gara di appalto per
DettagliIl nuovo CAD L atto pubblico informatico
Il nuovo CAD L atto pubblico informatico Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Il nuovo CAD Il nuovo Codice dell Amministrazione
DettagliAutorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001
Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei
DettagliProvvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0
Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Devono essere adottati sistemi idonei alla registrazione logici (autenticazione informatica) ai sistemi di
DettagliCOMUNE DI BONITO Provincia di Avellino
REGOLAMENTO PER LA DISCIPLINA DELLE RIPRESE AUDIOVISIVE DELLE SEDUTE DEL CONSIGLIO COMUNALE E DELLE ATTIVITA' ISTITUZIONALI DELL'ENTE E LORO DIFFUSIONE Approvato con deliberazione di Consiglio Comunale
DettagliINFORMATIVA PRIVACY E COOKIE POLICY
INFORMATIVA PRIVACY E COOKIE POLICY Milano, 01 luglio 2015 INFORMATIVA AI SENSI DEL CODICE DELLA PRIVACY (art. 13 D. Lgs.n. 196/03) In questa pagina si descrivono le modalità di gestione del sito internet
DettagliRegolamento in materia di videosorveglianza
Regolamento in materia di videosorveglianza 1 Art. 1 Finalità L Azienda Ospedaliera di Desenzano del Garda (di seguito denominata Azienda) attua un sistema di videosorveglianza esclusivamente per lo svolgimento
DettagliPIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI
COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA
DettagliIntroduzione. Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC
Introduzione Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC L informatica forense (Computer Forensics - CF) E la scienza che studia l'individuazione, la conservazione,
DettagliPRIVACY POLICY DI LattinaDesign S.r.l.s
PRIVACY POLICY DI LattinaDesign S.r.l.s INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano
DettagliCONSORZIATA PER LA QUALE CONCORRE ALLA GARA IL SEGUENTE CONSORZIO DICHIARA
MODELLO DICHIARAZIONE B in caso di consorzi di cui all art. 34, comma 1, lettera b) e c), Decr. Lgs. 163 del 2006 da parte del consorziato per il quale il consorzio concorre DICHIARAZIONE SOSTITUTIVA AI
DettagliREGOLAMENTO PER L USO DEL CENTRO SOCIO-CULTURALE DI AZZANELLO DI PASIANO DI PORDENONE. ARTICOLO 1 Oggetto del regolamento.
REGOLAMENTO PER L USO DEL CENTRO SOCIO-CULTURALE DI AZZANELLO DI PASIANO DI PORDENONE ARTICOLO 1 Oggetto del regolamento Il Centro socio-culturale di Azzanello di Pasiano di Pordenone (di seguito nominato
DettagliNOTE LEGALI E PRIVACY
NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o
DettagliPolizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011
INDAGINI DIGITALI Camerino 2 Maggio 2011 Decreto del Ministero dell Interno 30 Marzo 1998 istituisce SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Coordinamento operativo degli uffici periferici - Compartimenti;
DettagliMANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA
Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento
DettagliLombardia Informatica S.p.A. Servizio di Posta Elettronica Certificata Web Privacy Policy
Lombardia Informatica S.p.A. Servizio di Posta Elettronica Certificata Web Privacy Policy Codice documento: LISPA-PEC-WPO#01 Revisione: 1 Stato: Emesso Data di revisione: 28-lug-2011 Redatto da: Luigi
DettagliREGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato
DettagliManuale per la gestione del protocollo, dei flussi documentali e degli archivi
COMUNE DI COMO Servizio Archivio e Protocollo Manuale per la gestione del protocollo, dei flussi documentali e degli archivi (Artt. 3 e 5 DPCM 31 ottobre 2000) Allegato n. 18 Piano di conservazione Conservazione
DettagliI.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA
I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) l accesso al laboratorio di informatica è subordinato all accettazione del presente
DettagliINCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300
INCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300 La norma applica a tutti i casi di omicidio colposo o lesioni colpose gravi o gravissime, commessi con violazione delle norme sulla salute e sicurezza sul
DettagliCircolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA
Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata
DettagliLa Consulenza Tecnica di Parte
La Consulenza Tecnica di Parte Ing. Andrea Guido Sommaruga C.T.P. La nomina I compiti I compensi CTP - Nomina L art.201 c.p.c. dispone che, con lo stesso provvedimento di nomina del CTU, il giudice assegna
DettagliDISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015
DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure
DettagliInformativa ex art. 13 D.lgs. 196/2003
Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno
Dettagli4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli;
Lezione 3 Le attribuzioni del Rappresentante dei Lavoratori per la sicurezza Il diritto alla salute Abbiamo già sottolineato che il beneficiario ultimo del testo unico è la figura del lavoratore. La cui
DettagliFatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali
Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali Milano, 4 giugno 2004 Avv. Luigi Neirotti Studio Legale Tributario - EYLaw 1 Normativa
DettagliSottoscrizione dell accordo
Sottoscrizione dell accordo Firma digitale D.P.R. 513/1997 Semplificare i rapporti tra cittadino e P.A. Identificazione del contraente Sottoscrizione delle dichiarazioni negoziali Firma Digitale «Firma»
DettagliLa Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;
Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La
DettagliInfosecurity. La computer forensics in azienda
Infosecurity La computer forensics in azienda Roma 6 giugno 2007 Sheraton Hotel La computer forensics e le investigazioni digitali tra tecnologia, diritto, etica e responsabilità Avv. Stefano Aterno Docente
DettagliLa recente normativa in tema di data retention
Security Summit Roma 11 giugno 2009 La recente normativa in tema di data retention Stefano Aterno Docente informatica giuridica La Sapienza di Roma www.studioaterno.it La normativa in vigore: in Italia
DettagliL amministratore di sistema. di Michele Iaselli
L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata
DettagliINFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI
INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI
DettagliINFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003)
INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) In ottemperanza agli obblighi previsti dal D. Lgs. 30 giugno 2003 n. 196 (con specifico riferimento all Art.13), con la presente
DettagliAssociazione Comunità IL GABBIANO ONLUS
Associazione Comunità IL GABBIANO ONLUS Sede Legale: Loc.Cascina Castagna, 4-26854 Pieve Fissiraga (LO) Cod.Fisc. 07124640157 Uff. Amministrativi: Via Bonfadini, 11-23100 Sondrio - 0342-200844 Fax 0342-216702
DettagliCOMUNE DI PUTIGNANO - Provincia di Bari - www.comune.putignano.ba.it REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA
REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA (APPROVATO CON DELIBERAZIONE di C.C. n. 3 del 18/03/2008) INDICE Articolo 1 Oggetto del regolamento Articolo 2 Principi e finalità Articolo 3
DettagliPosta Elettronica Certificata obbligo e opportunità per le Imprese e la PA
Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica
DettagliCOMUNE DI PORTOGRUARO PROVINCIA DI VENEZIA REGOLAMENTO PER LA GESTIONE DEL SISTEMA DI VIDEOSORVEGLIANZA
COMUNE DI PORTOGRUARO PROVINCIA DI VENEZIA REGOLAMENTO PER LA GESTIONE DEL SISTEMA DI VIDEOSORVEGLIANZA Approvato con Deliberazione del Commissario con i poteri della Giunta Comunale n. 68 del 21.12.2009
DettagliGLOSSARIO/DEFINIZIONI
ALLEGATO 1 GLOSSARIO/DEFINIZIONI 11 Indice 1 2 INTRODUZIONE... DEFINIZIONI... 12 1 INTRODUZIONE Di seguito si riporta il glossario dei termini contenuti nelle regole tecniche di cui all articolo 71 del
Dettagli